Biometrische Verfahren - dasec · • Einzigartigkeit – die Charakteristik ist unterschiedlich...

47
IT-Sicherheit Biometrische Verfahren Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch Hochschule Darmstadt Biometirie HDA-FBI IT-Sicherheit Einführung Dieser Vorlesungsblock behandelt: Einen Überblick über biometrische Systeme Eigenschaften biometrischer Verfahren Grundlagen biometrischer Verfahren Biometrische Modalitäten und Sensoren - Gesichtserkennung - Fingerbilderkennung - Venenerkennung Merkmalsextraktion Biometrische Vergleichsverfahren Biometrische Erkennungsleistung 2

Transcript of Biometrische Verfahren - dasec · • Einzigartigkeit – die Charakteristik ist unterschiedlich...

IT-SicherheitBiometrische Verfahren

Harald Baier, Marian Margraf, Martin Mink, Christian Rathgeb, Martin Stiemerling, Christoph Busch

Hochschule Darmstadt

Biometirie HDA-FBIIT-Sicherheit

EinführungDieser Vorlesungsblock behandelt: • Einen Überblick über biometrische Systeme‣ Eigenschaften biometrischer Verfahren‣ Grundlagen biometrischer Verfahren‣ Biometrische Modalitäten und Sensoren

- Gesichtserkennung- Fingerbilderkennung- Venenerkennung

‣ Merkmalsextraktion‣ Biometrische Vergleichsverfahren‣ Biometrische Erkennungsleistung

2

Biometirie HDA-FBIIT-Sicherheit

Was ist Biometrie?• Die Beobachtung und Messung (griechsich: „µετρειν“)

von Charakteristika des menschlichen Körperszum Zwecke der (Wieder-)Erkennung

• ISO/IEC Definition des Begriffs:biometrics “Automated recognition of individuals based on their behavioral and biological characteristics.”

staff identity = „busch“

Einführung

3

Biometirie HDA-FBIIT-Sicherheit

Anwendungen

4

Biometirie HDA-FBIIT-Sicherheit

Anwendungsbereiche Biometrischer Verfahren

Security

User convenience

Forensics

Access control:• information• devices / token

ownership• locationsImmigration / Border Control

Information retrieval • Camera surveillance • Watch lists• Disaster victim

identificationPersonalization:• home systems• computers• social inclusionEase of use:• no PINS/tokens• ongoing authentication

5

Eine Authentisierung kann erreicht werden:• durch Wissen:

Password, PIN, ...

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

6

Biometirie HDA-FBIIT-Sicherheit

ZugangskontrolleStatistik basierend auf 32 Millionen Passworten• 20% sind Namen und triviale Passworte• Top 5 passwords (@ www.rockyou.com)

Source: Imperva

7

Eine Authentisierung kann erreicht werden:• durch Wissen:

Password, PIN, ...

• durch Besitz: SmartCard, USB-token, key

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

8

Traditionell etablieren wir zwischen • natürlichen Personen

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

9

• und Objekten

• einen Token (d.h. einen Schlüssel)

Für einige Personen• ist die Sammlung der Token

schon heute eindrucksvoll und unhandlich

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

10

Eine Authentisierung kann erreicht werden:• durch Wissen:

Password, PIN, ...

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle

11

• durch Besitz: SmartCard, USB-token, key

• durch Biometrie: Charakteristik des menschl. Körpers

Wissen oder Besitz kann man leicht verlieren,vergessen oder weitergeben, biometrische Charakteristika nicht ohne weiteres.• Eine Sicherheitspolitik kann nicht

durch Delegation umgangen werden!• Eine Transaktion kann nicht abgestritten werden

- „das muss Igor Popov mit meiner Karte gewesen sein ...“

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle zu GebäudenZwei Szenarien • Physikalische Zugangskontrolle‣ Miarbeiter wird durch 3D-Gesichtserkennung

und Iriserkennung authentisiert- Verwendung von Speed gates

‣ Reduktion des Missbrauchs von Saisonkarten- Komfort: Karteninhaber wird nicht manuell kontrolliert

und wartet nicht in Besucherschlangen

12

Es wird nicht lange dauern • bis NFC-Smartphones als Öffner

zu den meisten Türen dienen

Biometirie HDA-FBIIT-Sicherheit

Zugangskontrolle zum Smartphone

13

Biometirie HDA-FBIIT-Sicherheit

Grundlagen Biometrischer Systeme

14

Biometirie HDA-FBIIT-Sicherheit

Generische FunktionsweiseDie biometrische Charakteristik des Benutzers wird aufgezeichnet und gespeichert (Enrolment)• Der Benutzer wird dem Rechner quasi vorgestellt.

Beim Authentisierungsversuch wird die Charakteristik wiederum aufgenommen und mit der gespeicherten Referenz verglichen. • Wird ein Schwellwert überschritten,

gilt der Benutzer als authentisiert.

Währenddessen laufen Prozesse zur Erkennung von Fälschungen ab, um Angriffe auszuschließen. • (so genannte „Lebend-Erkennung“)

15

Biometirie HDA-FBIIT-Sicherheit

Komponenten eines Biometrischen Systems

Architektur eines Biometrischen Systems

Source: ISO/IEC JTC1 SC37 SD11

16

Biometirie HDA-FBIIT-Sicherheit

Identifikation - Verifikation

Identifikation:• Erkenne die Identität einer Person (1:n - Vergleich)

17

staff identity = „busch“

similarity: „71%“(Comparison-Score)

Verifikation:•Validierung einer Identitätsbehauptung (1:1 - Vergleich)

Biometirie HDA-FBIIT-Sicherheit

Biometrische CharakteristikaWichtige Eigenschaften• Verbreitung – jede natürliche Person sollte die Charakteristik haben

• Einzigartigkeit – die Charakteristik ist unterschiedlich für jede Person

• Beständigkeit – die Charakteristik verändert sich nicht mit der Zeit

• Messbarkeit – die Charakteristik ist mit geringem Aufwand messbar

• Performanz – Erkennungsleistung und Geschwindigkeit

• Akzeptabilität – die Methode wird von der Zielgruppe angenommen

• Sicherheit – es ist schwer, ein Replikat der Charakteristik zu erstellen

18

Biometirie HDA-FBIIT-Sicherheit

Wichtige Begriffe zur BiometrieISO/IEC - Vokabular siehe auch http://www.christoph-busch.de/standards.html

• biometrisches Charakteristikum:‣ Biologisches oder verhaltensabhängiges Charakteristikum eines

Individuum von welchem sich zur Unterscheidung verwendbare, reproduzierbare biometrische Merkmale ableiten lässt, die zum Zwecke der biometrischen Erkennungautomatischen Erkennung einsetzbar sind

• biometrisches Sample:‣ analoge oder digitale Repräsentation biometrischer Charakteristika

vor der biometrischen Merkmalssextraktion

• biometrisches Merkmal:‣ Zahlen oder markante Kennzeichen die aus einem biometrischen

Sample extrahiert wurden und zum Vergleich verwendet werden können

19

Biometirie HDA-FBIIT-Sicherheit

Wichtige Begriffe zur Biometrie (II)ISO/IEC - Vokabular• biometrische Referenz:‣ eines oder mehrere gespeicherte biometrische Samples, biometrische

Templates oder biometrische Modelle, die einer Betroffenen Person zugeordnet wurden und als Objekt zum biometrischen Vergleich verwendet werden

• biometrisches Template:‣ Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt

vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe

• biometrische Probe:‣ biometrische Samples oder biometrische Merkmale, die als Eingabe zu

einem Algorithmus zum Vergleich mit einer biometrischen Referenz dienen

• biometrischer Vergleich:‣ Schätzung, Berechnung oder Messung der Ähnlichkeit oder

Unterschiedlichkeit zwischen der biometrischen Probe und biometrischen Referenzen.

20

Biometirie HDA-FBIIT-Sicherheit

Eigenschaften Biometrischer Systeme• statisch versus dynamisch• kooperative vs. non-kooperative• kontaktfrei vs. kontaktbehaftet• offene vs. geschlossen• betreut vs. nicht betreut• positive identification vs. negative identification• umwelteinflussanfällig vs. unanfällig

21

Biometirie HDA-FBIIT-Sicherheit

Bewertung Biometrischer SystemeStärken• Benutzbarkeit• Ausfallsicherheit‣ Verlust des Tokens‣ Vergessen von PINs

• Steigerung der Sicherheit‣ zusätzlicher

Authentisierungsfaktor‣ Delegation nur schwer

möglich

22

Schwächen• Steigerung der Sicherheit

bedingt Steigerung der Komplexität

• Unscharfes Ergebnis‣Schwellwerte notwendig

• Angriffe auf den Sensor• Weitere Angriffspunkte

!Source: ISO/IEC 30107

Biometirie HDA-FBIIT-Sicherheit

Angriffe auf Biometrische SystemeAngriff ohne Mithilfe des eingelernten Benutzers• Abnehmen eines Fingerabdrucks von glatter Fläche‣ z.B. Glas, CD-Hülle, Hochglanz-Zeitschrift mittels

handelsüblichem Eisenpulver und Klarsicht-Klebeband

• Einscannen in den Rechner und nachbearbeiten:‣ Offensichtliche Fehler durch Abnahme/Scannen

berichtigen, Bild invertieren

• Auf Folie ausdrucken• Platine mit der Folie belichten und ätzen• Platine mit Silikonkautschuk abformen

23

Biometirie HDA-FBIIT-Sicherheit

Biometrische Modalitäten und Sensoren

24

Biometrische ModalitätenBiologische Charakteristik• Fingerabdruck Erkennung• Gesichts Erkennung • Retina Erkennung• Iris Erkennung• Handgeometrie Erkennung • Venen Erkennung • DNA Erkennung• Ohren Erkennung• Körpergeruch Erkennung

Verhaltens-Charakteristik• Tippverhalten Erkennung• Unterschrift Erkennung• Stimm Erkennung• Gang Erkennung• EKG Erkennung

25

Biometirie HDA-FBIIT-Sicherheit

GesichtserkennungMotivation - Vergleich mit anderen Verfahren• Gesicht ist das Charakteristikum mit der größten Verbreitung• potentiell hohe Benutzerakzeptanz (Bedienbarkeit)• Erfassung erfolgt berührungslos‣ kein Eingabegerät erforderlich - Kameras sind Massenware‣ umfasst Stirn, Augen und Mundregion

Anatomischer Einfluss• Knochengerüst• Gesichtsmuskulatur• Faltenwurf• Haut-Textur • Haarwuchs• Augen

26

Biometirie HDA-FBIIT-Sicherheit

Herausforderungen • Pose‣ Orientation der Person zur Kamera‣ unbekannter Abstand der Person zur Kamera

• Beleuchtung‣ Sonnenlicht‣ wechselnde Umweltbedingune‣ seitlicher Schattenwurf

• Ausdruck and andere physikalische Varaitionen‣ emotionale Ausdrücke‣ Haare‣ Alterung

27

Gesichtserkennung

Biometirie HDA-FBIIT-Sicherheit

Verarbeitungsschritte ‣ Segmentierung des Gesichts

- Bildbereich des Gesichts bestimmen‣ Detektion der Landmarken

- z.B. Innen- und Ausseneckpunkte von Augen oder Mund‣ Berechnung von Merkmalen

- für das gesamte segmentierte Gesicht - für ein Texturfenster um die Landmarken

‣ Vergleich zwischen- dem berechneten Merkmalsvektor aus dem Probenbild

und dem hinterlegten Merkmalsvektor aus dem Referenzbild- Ergebnis ist ein Vergleichswert

28

Gesichtserkennung

Biometirie HDA-FBIIT-Sicherheit

Landmarken in der Gesichtserkennung

29

Gesichtserkennung

Source: ISO/IEC 19794-5:2011

Biometirie HDA-FBIIT-Sicherheit

• Angriff auf die 2D-Gesichtserkennung

• 3D-Gesichtserkennung ist robuster gegen Angriffe30

Gesichtserkennung

Biometirie HDA-FBIIT-Sicherheit

Charakteristik an der Fingerkuppe

• Bildung der Papillarleisten zufällig (in den ersten Lebenswochen)

• Im Abdruck sind Papillarlinien erkennbar

• Identische Reproduktion des Musters von unterliegender Dermis

• Muster bleibt konstant mit der Alterung

31

Fingerabdruckerkennung

Biometirie HDA-FBIIT-Sicherheit

Rechte Schleife („R“) • Das Schleifenmuster

enthält eine typische Delta Struktur

• Die Papillarlinien beginnen und enden rechts des Kerns

Daktyloskopische Grundmuster

32

Core

Delta

Image Source: FVC2004 database

Biometirie HDA-FBIIT-Sicherheit

Rechte Schleife („R“) • Das Schleifenmuster

enthält eine typische Delta Struktur

• Die Papillarlinien beginnen und enden rechts des Kerns

Daktyloskopische Grundmuster

33

Core

Delta

Biometirie HDA-FBIIT-Sicherheit

Daktyloskopische GrundmusterLinke Schleife („L“) • Das Schleifenmuster

enthält eine typische Delta Struktur

• Die Papillarlinien beginnen und enden links des Kerns

34

Image Source: FVC2004 database

CoreCore

Delta

Biometirie HDA-FBIIT-Sicherheit

Daktyloskopische GrundmusterLinke Schleife („L“) • Das Schleifenmuster

enthält eine typische Delta Struktur

• Die Papillarlinien beginnen und enden links des Kerns

35

CoreCore

Delta

Biometirie HDA-FBIIT-Sicherheit

Daktyloskopische GrundmusterWirbel („W“) • Das Grundmuster enhält

zwei charakteristische Delta Strukturen

• Die Papillarlinien sindum den Kern geringelt

36

Core

Delta

Image Source: FVC2004 database

Biometirie HDA-FBIIT-Sicherheit

Daktyloskopische GrundmusterWirbel („W“) • Das Grundmuster enhält

zwei charakteristische Delta Strukturen

• Die Papillarlinien sindum den Kern geringelt

37

Core

Delta

Biometirie HDA-FBIIT-Sicherheit

Daktyloskopische GrundmusterBogen - engl. Arch („A“) • Das Grundmuster enthält

keine Delta Struktur• Die Papillarlinien im Zentrum

des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand

38

Image Source: FVC2004 database

Biometirie HDA-FBIIT-Sicherheit

Dactyloskopische GrundmusterBogen - engl. Arch („A“) • Das Grundmuster enthält

keine Delta Struktur• Die Papillarlinien im Zentrum

des Grundmusters sind nach oben gebogen. Sie verlaufen vom linken zum rechten Bildrand

39

Image Source: FVC2004 database

Biometirie HDA-FBIIT-Sicherheit

FingerabdruckerkennungAnaloge/digitale Repräsentation der Papillarleisten• Landmarken im Fingerbild: Minutien

40

Enpunkte /Ridge endings

Singularität

Verzweigungen / Bifurcations

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruck - Galton Details

Insel(Enclosing)

Image Source: FVC2005

41

Linienunterbrechung

Kurze Linie

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruck - Galton Details

Endpunkt

Insel (enclosing) Linienkreuz

Kurze LinieLinienunterbrechung

Galton Details: Kompositionen von Endpunkten und Verzweigungen

Crossover

Verzweigung

42

Minutia Typen

Biometirie HDA-FBIIT-Sicherheit

Optische Sensoren

• Finger liegt auf Oberfläche eines Prismas aufund wird mit einfarbigem Licht bestrahlt

• Gute Bildqualität, aber große Bauart‣ Auflösung bis 1000 dpi

• Total Internal Reflection (TIR)‣ Die Reflexion in den Kontaktbereichen

wird unterdrückt

43

Fingerabdruckerkennung

Optischer SensorSource: Cross Match

Biometirie HDA-FBIIT-Sicherheit

Kapazitive Sensoren

‣ Raster von Kondensatorplatten als Sensorelemente‣ Messung der Leitfähigkeit an Hautoberfläche:

Kapazität an aufliegenden Hautlinien größer‣ Umformung in digitale Signale‣ Klein und integrierbar,

aber anfällig gegen elektr. Aufladung

44

Fingerabdruckerkennung

Kapazitiver Sensor von InfineonBildgröße: 224 x 288 PixelSensor-Fläche: 11,3 mm x 14,3 mm

epidermis0,03+–+0,15+mm

dermis0,6+0+3+mm

subcutaneouslayer

Biometirie HDA-FBIIT-Sicherheit

VenenerkennungCharakteristik• Verzweigungspunkte der Venen unter der Haut • Handinnenfläche, Handrücken und Finger• Sehr einzigartig• vermutlich eine

beständige Charakteristik‣ „the pattern of blood veins in

the palm is unique to every individual, and apart from size, this pattern will not vary over the course of a person's lifetime“ (Fujitsu)

45

Biometirie HDA-FBIIT-Sicherheit

VenenerkennungVenen Sensor• Elektromagnetische Bestrahlung im nicht-sichtbaren

nahen Infrarotbereich (700 bis 1000 nm)• Absorptionsfähigkeit von Blut

unterscheidet sich von umgebendem Gewerbe

46

Bauprinzip eines Sensors zur Venenerkennung

Venenbild eines Zeigefingers

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion

47

Biometirie HDA-FBIIT-Sicherheit

Verarbeitung eines biometrischen Samples

• Vorgang, bei dem aus einem Sample ein Merkmalsvektor erzeugt wird.‣ In der Enrolmentphase erzeugen wir ein Template

zur Erinnerung die Definition: Menge oder Vektor von gespeicherten biometrischen Merkmalen, die direkt vergleichbar zu den biometrischen Merkmalen einer biometrischen Probe‣ In der Wiedererkennungsphase erzeugen wir

einen Proben-Merkmalsvektor

48

Merkmalsextraktion

Vorverarbeitung für den Vergleich des Reference Image mit dem Probe Image

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruckerkennung

49

Ausrichtung (engl. alignment) des Reference Image und des Probe Image

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruckerkennung

50

Extraktion des Reference Merkmalsvektors und des Probe Merkmalsvektors

Biometirie HDA-FBIIT-Sicherheit

Fingerabdruckerkennung

51

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion - Fingerabdruck

52

Skelettbildung der Papillarlinie• Fingerlinie wird als Rücken eines Grauwertgebirges begriffen.‣ Suche den Weg auf dem Grat

• Schritte im Algorithmus‣ starte am gelben Punkt auf

der Fingerlinie und verfolgedie geschätzte Laufrichtung‣ wenn der orange Punkt erreicht ist

analysiere das Grauwert profil orthogonal zum Rückenverlauf und markiere den Fußpunkt des Maximalwertes‣ Verbindungslinie ist erster

Abschnitt im Polygonzug‣ wiederhole bis Endpunkt erreicht

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion - FingerabdruckMinutien-Detektion mit dem crossing numbers Operator• Operator arbeitet auf dem einem binären Fingerlinienbild• Crossing number cn(p) für ein Pixel p wird definiert als

die halbe Summe der Unterschiede zwischen benachbarten Pixeln in der 8er-Nachbarschaft von p

sind die Pixel aus der 8er-Nachbarschaft

ist der Wert des Pixels

53

cn(p) =12

i=1,...,8

��val(pi mod 8) � val(pi�1)��

p0,p1, . . .p7

val(p) � {0, 1

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion - FingerabdruckMinutien-Detektion mit dem crossing numbers Operator• Ein Pixel p mit val(p) = 1 ist ein‣ auf einer Linie liegender Punkt, wenn cn(p)=2‣ Endpunkt einer Linie, wenn cn(p)=1‣ Verzweigungspunkt, wenn cn(p) >= 3

54

Linienpunkt Endpunkt Verzweigungspunkt

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion - GesichtsbilderZwei Ansätze• Holistisch: das gesamte Gesichtsbild wird verarbeitet‣ z.B. Eigenface-Verfahren

• Landmarken im Gesicht detektieren‣ Texturfenster an der Landmarke beschreibt das lokale Muster

Texturen• bekannt aus dem täglichen Umfeld

55

Brodatz Texturen D84, D68, D20 und D24. Bildquelle Brodatz Album 1966

Biometirie HDA-FBIIT-Sicherheit

Merkmalsextraktion - GesichtsbilderTexturanalyse definiert die Merkmale• statistische Momente‣ statistische Verteilung der Pixel (z.B. Standardabweichung)

• Wavelet-Filter• Gabor-Filter• Binäre Musterbeschreibung ‣ Local Binary Pattern (LBP)

56

Biometirie HDA-FBIIT-Sicherheit

Merkmale Local Binary Patterns

57

4 50 131

29 101 224

32 64 114

Sample Grauwerte

P=8

R=1

Differenzen

-97

Radius

SamplingPoints

-37 13

123

30-51

-69

-72

Binarisierung

1

1

100

0

0 0

Multipliziere und addiere

0*32 + 0*64 + 1*128 = 1311*1 + 1*2 + 0*4 + 0*8 + 0*16 +

ErgebnisBild

Der Wert eines LBP-codes für ein Pixel ist definiert

Biometirie HDA-FBIIT-Sicherheit

Biometrische Vergleichsverfahren

58

Vergleich des Reference image mit dem Probe image

• für wieviele Minutien-Punkte in der Probe lässt sich in der Reference-Wolke ein passender Partner finden?

Biometirie HDA-FBIIT-Sicherheit

Vergleich in der Fingerabdruckerkennung

59

Suche nach einer korrespondierenden Minutie • suche einen passenden Partner

Minutien • wird definiert durch ein Tupel‣ absolute Position (Koordinaten x,y)

‣ Orientation (Winkel θ)

‣ Minutien Typ

Biometirie HDA-FBIIT-Sicherheit

Endpunkt (re) Verzweigung (bf)

Fingerabdruckerkennung

60

x

y

x

y

m = ⇤x, y, �, t⌅ �M

t � {re, bf}

ridge

valley

θ

ridge

valley

θ

Biometirie HDA-FBIIT-Sicherheit

Minutien-Partner - Paare

Wir verwenden einen Dreier-Tupel• Reference R• Probe Q

wobei n und k die Anzahl der Minutien R bzw. Q bezeichnen

• Zwei Minutien sind Partner, wenn die räumliche Differenz sdund die Differenz der Orientierungen dd innerhalb der Toleranz ist

wobei für dd das Minimum der berechneten Differenzen verwendet wird, da die Difference zwischen 1o und 359o nur 2o beträgt

61

R = {m1, m2, . . . ,mn} �MQ = {m�

1, m�2, . . . ,m

�k} �M

mi = ⇥xi, yi, �i⇤ � R

m�j = ⇥x�

j , y�j , �

�j⇤ � Q

sd(mi, m�j) =

�(xi � x�

j)2 + (yi � y�j)2 ⇥ r0

dd(mi, m⇥j) = min{|�i � �⇥

j |, 360� � |�i � �⇥j |} ⇥ �0.

Einen Ähnlichkeitswert für zwei Merkmalvektoren bestimmen wir durch die Anzahl der gefundenen Paare

• Reference R• Probe Q

Biometirie HDA-FBIIT-Sicherheit

Ähnlichkeitswert

62

mi = ⇥xi, yi, �i⇤ � Rm�

j = ⇥x�j , y

�j , �

�j⇤ � Q

Q = {m�1, m�

2, m�3, m

�4} �M

R = {m1, m2, m3, m4, m5, m6, } �M

Biometirie HDA-FBIIT-Sicherheit

Ähnlichkeitswert - Distanzwert

63

Vergleichswert• Vergleichswert - engl. comparison score c(Q,R):‣ Numerischer Wert oder auch Menge mehrerer Werte, die das Resultat

eines Vergleichs sind

• Ähnlichkeitswert - engl. similarity score s(Q,R) :‣ Vergleichswert, der mit der Ähnlichkeit ansteigt

• Distanzwert / Abweichungswert - engl. dissimilarity score d(Q,R):‣ Vergleichswert, der sich bei Ähnlichkeit verringert‣ Es gilt und

• Konvertierung‣ wobei eine monoton fallende funtion ist‣ Beispiele

s = f(d) f

s = �d s = �log(d) s =1d

d(Q, R) � 0 d(R,R) = 0

P-Norm (Minkowski Metrik)• für zwei Punkte

Probe Referenz ergibt sich die P-Norm als Länge des Differenzvektor

2D-Merkmalsraum

Biometirie HDA-FBIIT-Sicherheit

P-Norm als Distanzmetrik

64

Q

R

x1

x2

QR

X

P-Norm (Minkowski Metrik)• im Beispiel

• Euklidische Distanz (P=2)

Biometirie HDA-FBIIT-Sicherheit

P-Norm als Distanzmetrik

65

Q =

✓q1q2

◆=

✓62

◆, und R =

✓r1r2

◆=

✓25

vuutnX

i=1

|xi|2 =

vuut2X

i=1

|qi � ri| =p|q1 � r1|2 + |q2 � r2|2

=p|6� 2|2 + |5� 2|2

=p42 + 32

=p25

= 5

Vergleich von binären Merkmalvektoren• Beispiele‣ Local Binary Pattern ‣ Iriscode

• Berechnung der Abweichung der Vektoren durch die Anzahl der Bit-Positionen, die zwischen Probencodeund Referenzcode unterschiedlich gesetzt sind.‣ logisches XOR

• Fraktionierende Hammingdistanz

‣ berücksichtigt nur diejenigen Bereiche im Code, die als verwendbar markiert wurden (gute Signalqualität)

Biometirie HDA-FBIIT-Sicherheit

Hamming Distanzmetrik

66

HD =| (codeQ⌦ codeR) \maskQ \maskR |

| maskQ \maskR | (1)

Biometirie HDA-FBIIT-Sicherheit

Biometrische Erkennungsleistung

67

Biometirie HDA-FBIIT-Sicherheit

Biometrische ErkennungsleistungBiometrische Verfahren arbeiten nicht fehlerfrei!• Was sind die Ursachen der Fehler?• Welche Eigenschaft hat das biometrische Charakteristikum

oder der Sensor oder der Algorithmus verletzt? • Hier ein paar Beispiele:‣ Verbreitung: Individuen mit Hautkrankeiten haben keinen

Fingerabdruck (verursacht einen failure-to-enrol error)‣ Einzigartigkeit: Merkmalvektoren von zwei unterschiedlichen

Individuen sind so ähnlich, dass der Algorithmus nicht trennen kann (verursacht einen false-match-error)‣ Beständigkeit: Hohe Luftfeuchtigkeit oder kalte Temperaturen

führen zu Fingerabdruck-Samples in schlechter Qualität(verursacht einen failure-to-capture-error)

68

Biometirie HDA-FBIIT-Sicherheit

Biometrische ErkennungsleistungBiometrische Verfahren arbeiten nicht fehlerfrei!• Die Erkennungsleistung (engl. Biometric performance)

wird in Fehlerwahrscheinlichkeiten (error rates) formuliert• Wir unterscheiden Algorithmenfehler und Systemfehler‣ Algorithmenfehler (false-positives, false-negatives)

- die auf Basis einer existierenden Sample-Datenbank berechnet werden

- Messung der False-Match-Rate (FMR)- Messung der False-Non-Match-Rate (FNMR)

‣ Systemfehler- ergänzen die Algorithmenfehler - um Mensch-Sensor-Interaktionsfehler- um Fehler in der Merkmalsextraktion- Messung der False-Accept-Rate (FAR)- Messung der False-Reject-Rate (FRR)

69

Biometirie HDA-FBIIT-Sicherheit

Algorithmenfehler• Zur Abschätzung der Algorithmenfehler sind für jedes

Individuum pro biometrischer Instanz (ein Finger, ein Gesicht) mindestens zwei Sample vorliegen

• Durchzuführende Vergleiche‣ Imposter Vergleich - engl. non-mated comparison trial:

Vergleich von einer biometrischen Probe und einer biometrischen Referenz von unterschiedlichen Betroffenen Personen als Teil eines Test der Erkennungsleistung‣ Genuine Vergleich - engl. mated comparison trial:

Vergleich einer biometrischen Probe und einer biometrischen Re- ferenz von ein und derselben Betroffenen Person und derselben biometrischen Charakteristik als Teil eines Test der Erkennungsleistung

70

Biometirie HDA-FBIIT-Sicherheit

AlgorithmenfehlerProbability densitiy Distribution Function (PDF)

: PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte

False-Match-Rate (FMR)• Def in ISO/IEC 2382-37: proportion of the completed biometric

non-mated comparison trials that result in a false match • Dieses Metrik basiert auf ‣ Imposter Vergleichen‣ einem gewählten Schwellwert t

�g(s)�i(s)

FMR(t) =� 1

t�i(s)ds

71

s(Q, R)s(Q, R)

Biometirie HDA-FBIIT-Sicherheit

AlgorithmenfehlerProbability densitiy Distribution Function (PDF)

: PDF der genuine Ähnlichkeitswerte : PDF der imposter Ähnlichkeitswerte

False-Non-Match-Rate (FNMR)• Def in ISO/IEC 2382-37: proportion of the completed biometric

mated comparison trials that result in a false non-match

• Dieses Metrik basiert auf ‣ Genuine Vergleichen‣ einem gewählten Schwellwert t

�g(s)�i(s)

FNMR(t) =� t

0�g(s)ds

72

s(Q, R)s(Q, R)

Biometirie HDA-FBIIT-Sicherheit

Algorithmenfehler - ÜberblickAlgorithmenfehlerraten• False-Match-Rate (FMR) - oft verwechselt mit FAR• False-Non-Match-Rate (FNMR) - oft verwechselt mit FRR• Equal-Error-Rate (EER) - Gleichfehlerrate‣ FMR = FNMR

Randbedingung: p

st

FNMR (t)

FMR ( t )

10

pdf i pdfg

Threshold

73

errorrates

FMR FNMR

feature extraction

Fehlfunktionen des biometrischen Systems

biometric characteristic

capture

true

biometric sample

enrol / store

true

template

biometric referencetrue

Mögliche Fehlfunktionen

74

Fehlfunktionen des biometrischen Systems

biometric characteristic

capture

feature extraction

true

biometric sample

enrol / store

true

template

biometric referencetrue

falseattempt++

Failure-to-Capture (FTC)

Mögliche Fehlfunktionen

„Es konnte kein Sample erzeugt werden“

75

Fehlfunktionen des biometrischen Systems

biometric characteristic

capture

feature extraction

true

biometric sample

enrol / store

true

template

biometric referencetrue

false

attempt++

Failure-to-eXtract (FTX)

Mögliche Fehlfunktionen

„Es konnte aus dem Sample kein Template

erzeugt werden“

76

Fehlfunktionen des biometrischen Systems

biometric characteristic

capture

feature extraction

true

biometric sample

enrol / store

true

template

biometric referencetrue

false

Failure-to-Enrol (FTE)

fallback procedure

Mögliche Fehlfunktionen

„Für dieses Individuum kann niemals ein brauchbares

Template erzeugt und gespeichert werden“

77

Failure-to-Capture Rate (FTC)• Wahrscheinlichkeit einer Erfassungsfehlfunktion

Def in ISO/IEC 2382-37: proportion of failures of the biometric capture process to produce a captured biometric sample that is acceptable for use

wobei

die Anzahl der terminierten Erfassungsversuchedie Anzahl der erzeugten Samples in unzureichender Qualitätdie Anzahl der gesamten Erfassungsversuche

Biometirie HDA-FBIIT-Sicherheit

Metriken

78

FTC =Ntca + Nnsq

Ntot

Ntca

Nnsq

Ntot

Failure-to-eXtract Rate (FTX)• Wahrscheinlichkeit einer Merkmalsextraktionsfehlers

Def: proportion of failures of the feature extraction process to generatea template from the captured biometric sample

wobei

die Anzahl der Versuche ist, in denen kein Template erzeugt werden konntedie Gesamtzahl der biometrischen Samples, auf welche die Merkmalsextraktion angewendet wurde

Biometirie HDA-FBIIT-Sicherheit

Metriken

79

FTX =Nngt

Nsub

Nngt

Nsub

Failure-to-Enrol Rate (FTE)• Wahrscheinlichkeit einer Enrolmentfehlfunktion

Def in ISO/IEC 2382-37: proportion of a specified set of biometric enrolment transactions that resulted in a failureto create and store a biometric enrollment data record

wobei

die Anzahl der Enrolmentfehlfunktionen für Individuen,deren biometrische Charakteristika nicht erfasst werden können die Gesamtzahl der natürlichen Personen, die in der Enrolmendatenbank aufgenommen werden sollen

Biometirie HDA-FBIIT-Sicherheit

Metriken

80

FTE =Nnec

N

Nnec

N

Failure-to-Acquire Rate (FTA)• Wahrscheinlichkeit einer Akquisitionsfehlfunktion

Def in ISO/IEC 2382-37: proportion of a specified set of biometric acquisition processes that were failure to accept for subsequent comparison the output of a data capture process

• Die Ursache eines Failure-to-Acquire kann in der Erfassung (Failure-to-Capture) oder in der Verarbeitung (Failure-to-eXtract) liegen

Biometirie HDA-FBIIT-Sicherheit

Metriken

81

FTA = FTC + FTX ⇥ (1� FTC)

Biometirie HDA-FBIIT-Sicherheit

False-Accept-Rate (FAR)

False-Reject-Rate (FRR)

Systemfehler

82

FAR = FMR ⇥ (1� FTA)

FRR = FTA + FNMR ⇥ (1� FTA)

Biometirie HDA-FBIIT-Sicherheit

Systemfehler

Generalized False-Accept-Rate:

Generalized False-Reject-Rate:

83

GFAR = FMR ⇥ (1� FTA) ⇥ (1� FTE)

GFRR = FTE + (1� FTE) ⇥ FTA + (1� FTE) ⇥ (1� FTA) ⇥ FNMR

Biometirie HDA-FBIIT-Sicherheit 84

Graphische Darstellung Erkennungsleistung

GMR(t)(GAR)

FMR(t)(FAR)

t

Receiver OperatingCharacteristic (ROC)

FNMR(t)(FRR)

FMR(t)(FAR)

t

Detection Error Trade-off (DET) curve

EER

Graphische Darstellung ErkennungsleistungDET Kurve (Detection Error Trade-off curve)• Darstellung der Falsche Positiven (auf der X-Achse)

und der Falsch Negativen (auf der Y-Achse)

85Image Source: ISO/IEC 19795-1

Biometirie HDA-FBIIT-Sicherheit

Biometrische Anwendungen

86

Biometirie HDA-FBIIT-Sicherheit

Biometrie und ReisepässeSeit November 2005 nach ICAO Standard• Contact less IC Chip ISO/IEC14443 (Proximity)‣ Minimum 32 Kbyte

• Smart Card OS kompatibel zu ISO/IEC 7816• Datenübertragung 8-16 sec• Logical Data Structure (LDS)‣ Machine Readable Zone (MRZ) ‣ Gesichtsbilder und Fingerabdrücke

•Gültigkeit‣ <25 - 5 Jahre‣ >25 - 10 Jahre (nicht in allen Europäischen Ländern)

87

Automatisiert aber überwacht• Beamten kontrollieren die Spuren

Projektziele• Durchsatz der Passagiere

vergrössernPilot-Betrieb wurde 2009 gestartet• Pilotierung in Frankfurt• derzeit Deutschlandweit Installation‣ keine Registrierung erforderlich‣ Nutzung des Gesichtsbilds aus dem Reisepass‣ Nutzung nur für EU/Shengen-Bürger (18+)

Biometirie HDA-FBIIT-Sicherheit

Source: BSI

Grenzkontrolle - EasyPASS

88

Biometirie HDA-FBIIT-Sicherheit

Verbreitung der Biometrischen Pässe489 Millionen ePassports • ausgegeben von 101 Staaten (Schätzung der ICAO 2013)

89

Biometirie HDA-FBIIT-Sicherheit

Weitere Anwendungen

90

Privium-Programm in Schipol (AMS) http://www.myspace.com/video/markvanbeem/privium-schiphol-cnn/6767290

UIDAI in Indienhttp://uidai.gov.in/what-is-aadhaar-number.html

Source: http://www.fergil.nl

Biometirie HDA-FBIIT-Sicherheit

Biometrie und Sicherheit

Das perfekte System gibt es nicht

Forensik

Zugangskontrolle/für/Tresorraum/einer/BankPrivater/PC

Zugang/zum/Firmengelände Geldautomat

False/acceptance

False/rejec?on

91

Biometirie HDA-FBIIT-Sicherheit

Literaturhinweise

Lehrbücher zur Biometrie‣ Stan Li and Anil Jain, Eds.

Handbook of Face Recognition. Springer, 2011.

‣ D. Maltoni , D. Maio, A.K. Jain, and S PrabhakarHandbook of Fingerprint Recognition. Springer, 2009.

‣ J. Wayman, A. Jain, D. Maltoni, D. MaioBiometric Systems. Springer, 2005.

‣ L.C. Jain, U. halici, I Hayashi, S.B. Lee, S. TsutsuiIntelligent Biometric Techniques in Fingerprint and Face Recognition. CRC Press, 1999.

‣ P. Tuyls, B. Skroic and T. KevenaarSecurity with Noisy Data. Springer, 2007

92

Biometirie HDA-FBIIT-Sicherheit

Weitere QuellenWeb‣Biometric Bits http://www.biometricbits.com

‣European Association for Biometrics http://www.eab.org

‣ da/sec Homepage https://www.dasec.h-da.de/research/biometrics/

• National Institute for Standards and Technologyhttp://fingerprint.nist.gov/

• ISO/IEC JTC SC37http://isotc.iso.org/livelink/livelink?func=ll&objId=2262372&objAction=browse&sort=name

• Published ISO Standardshttp://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_tc_browse.htm?commid=313770&published=on

93